반응형
1. 명령어 개요
aws iam list-attached-role-policies 명령어는 특정 IAM 역할(Role)에 연결(Attached)된 관리형 정책(Managed Policies)을 나열하는 데 사용됩니다.
2. 기본 형식
aws iam list-attached-role-policies --role-name <ROLE_NAME>
- --role-name <ROLE_NAME>: 정책 목록을 조회할 IAM 역할의 이름을 지정해야 합니다.
3. 예제
IAM 역할 MyIAMRole에 연결된 정책을 나열하는 경우:
aws iam list-attached-role-policies --role-name MyIAMRole
출력 예시
{
"AttachedPolicies": [
{
"PolicyName": "AdministratorAccess",
"PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
},
{
"PolicyName": "AmazonS3FullAccess",
"PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess"
}
]
}
- PolicyName: 역할에 연결된 관리형 정책의 이름
- PolicyArn: 해당 정책의 Amazon 리소스 이름(ARN)
4. 관련 명령어
- 역할(Role) 목록 조회:
aws iam list-roles
- 역할에 정책 추가:
aws iam attach-role-policy --role-name <ROLE_NAME> --policy-arn <POLICY_ARN>
- 역할에서 정책 제거:
aws iam detach-role-policy --role-name <ROLE_NAME> --policy-arn <POLICY_ARN>
5. 주의사항
- 이 명령어는 AWS 관리형 정책(Managed Policies)만 표시합니다. 역할에 직접 추가된 인라인 정책(Inline Policies)은 조회되지 않습니다.
- 인라인 정책을 조회하려면 다음 명령어를 사용하세요:
aws iam list-role-policies --role-name <ROLE_NAME>
- 인라인 정책을 조회하려면 다음 명령어를 사용하세요:
- 권한 부족 시 "Access Denied" 오류 발생 가능
- 실행하려면 iam:ListAttachedRolePolicies 권한이 필요합니다.
6. 활용 사례
- 특정 IAM 역할에 어떤 AWS 관리형 정책이 연결되어 있는지 확인
- 잘못된 정책이 부여되지 않았는지 점검
- 정책 적용 및 변경 작업을 하기 전 역할의 현재 상태를 확인
🚀 정리
aws iam list-attached-role-policies --role-name <ROLE_NAME>
- 특정 IAM 역할에 연결된 관리형 정책 목록을 조회하는 명령어
- 인라인 정책은 포함되지 않음
- AWS CLI에서 IAM 역할의 정책을 분석하고 보안 점검할 때 유용
반응형